Για χρόνια, η βιομηχανία της κυβερνοασφάλειας λειτουργούσε υπό μια εύθραυστη συνθήκη ειρήνης γνωστή ως συντονισμένη αποκάλυψη ευπαθειών. Η προϋπόθεση είναι απλή: οι ερευνητές βρίσκουν ένα κενό, ενημερώνουν τον προμηθευτή και περιμένουν ένα διορθωτικό κώδικα (patch) πριν το δημοσιοποιήσουν. Είναι ένα σύστημα χτισμένο στον αμοιβαίο σεβασμό και, το σημαντικότερο, στον κοινό στόχο της διατήρησης της ασφάλειας των χρηστών. Αλλά όπως είδαμε τις τελευταίες δύο εβδομάδες, αυτή η συνθήκη είναι τόσο ισχυρή όσο η σχέση μεταξύ του ερευνητή και του προμηθευτή. Όταν αυτή η σχέση διαλύεται σε δημόσιες αντεγκλήσεις, τα αποτελέσματα είναι συχνά συστημικά και άμεσα.
Αυτή τη στιγμή γινόμαστε μάρτυρες ενός αρχιτεκτονικού παραδόξου, όπου ένα οικοσύστημα ασφαλείας δισεκατομμυρίων δολαρίων, σχεδιασμένο να είναι η πιο ανθεκτική λύση antivirus στον πλανήτη, αποσυναρμολογείται από μερικές εκατοντάδες γραμμές κώδικα που αναρτήθηκαν σε ένα δημόσιο αποθετήριο GitHub. Το Windows Defender, ο σιωπηλός φύλακας εκατομμυρίων εταιρικών τερματικών, έχει γίνει ο κύριος φορέας για μια σειρά από exploits που ονομάστηκαν BlueHammer, UnDefend και RedSun. Ενώ η Microsoft προώθησε το Defender ως μια ισχυρή, έτοιμη λύση ικανή να αναχαιτίσει εξελιγμένους κρατικούς παράγοντες, χρειάστηκε μόνο ένα δυσαρεστημένο άτομο για να αποδείξει ότι ακόμα και οι πιο αυστηρές άμυνες είναι εκμεταλλεύσιμες όταν η εσωτερική λογική στρέφεται εναντίον του εαυτού της.
Ο ερευνητής πίσω από αυτές τις διαρροές, γνωστός ως Chaotic Eclipse, δεν ξεκίνησε πουλώντας αυτά τα σφάλματα στο dark web ούτε αναφέροντάς τα σε κάποιον μεσίτη. Αντίθετα, επέλεξε το δρόμο της πλήρους αποκάλυψης — μια τακτική «πυρηνική επιλογή» στον κόσμο του InfoSec. Σύμφωνα με τις αναρτήσεις στο ιστολόγιό του, το κίνητρο ήταν η κατάρρευση της επικοινωνίας με το Κέντρο Απόκρισης Ασφαλείας της Microsoft (MSRC). Από την πλευρά του κινδύνου, αυτό είναι το εφιαλτικό σενάριο για κάθε CISO. Είναι άλλο πράγμα να αμύνεσαι ενάντια σε ένα κρυφό APT και τελείως διαφορετικό να αμύνεσαι ενάντια σε ένα δημόσιο, οπλισμένο exploit που οποιοσδήποτε «script kiddie» μπορεί να κατεβάσει και να εκτελέσει με μία μόνο εντολή.
Στα χρόνια που καλύπτω το τοπίο των απειλών, έχω δει πολλούς ερευνητές να απογοητεύονται από τον αργό ρυθμό των εταιρικών διορθώσεων. Συνήθως επικοινωνώ με αυτές τις πηγές μέσω Signal ή καναλιών κρυπτογραφημένων με PGP, και το συναίσθημα είναι συχνά το ίδιο: νιώθουν ότι τους αγνοούν ή ότι τους υποτιμούν. Ωστόσο, ο Chaotic Eclipse το πήγε ένα βήμα παραπέρα, ευχαριστώντας ρητά την ηγεσία του MSRC που κατέστησε δυνατή την αποκάλυψη μέσω της αντιλαμβανόμενης αδράνειάς τους. Αυτό δεν είναι απλώς μια τεχνική αποτυχία· είναι μια αποτυχία του ανθρώπινου παράγοντα στον κύκλο ζωής διαχείρισης ευπαθειών.
Οι τρεις ευπάθειες στοχεύουν στη βασική λειτουργικότητα του Windows Defender, συγκεκριμένα στον τρόπο με τον οποίο διαχειρίζεται τα δικαιώματα συστήματος υψηλού επιπέδου. Εκ σχεδιασμού, ένα antivirus πρέπει να έχει βαθιά, λεπτομερή πρόσβαση στο λειτουργικό σύστημα για να εντοπίζει και να εξουδετερώνει απειλές. Αυτό το υψηλό επίπεδο προνομίων είναι ακριβώς αυτό που το καθιστά τόσο κερδοφόρο στόχο. Εάν μπορείτε να παραβιάσετε το ίδιο το λογισμικό ασφαλείας, δεν παρακάμπτετε απλώς μια κλειδαριά· πείθετε τον φύλακα ασφαλείας να ανοίξει το χρηματοκιβώτιο για εσάς.
Το BlueHammer ήταν το πρώτο που κυκλοφόρησε. Επέτρεπε την τοπική κλιμάκωση προνομίων (local privilege escalation), πράγμα που σημαίνει ότι ένας χρήστης με περιορισμένη πρόσβαση θα μπορούσε ξαφνικά να γίνει διαχειριστής συστήματος. Η Microsoft κατάφερε να προωθήσει ένα patch για αυτό νωρίτερα αυτή την εβδομάδα, αλλά η ζημιά είχε ήδη γίνει. Ως αντίμετρο, πολλοί οργανισμοί έσπευσαν να ενημερώσουν τα συστήματά τους, μόνο και μόνο για να βρεθούν αντιμέτωποι με τα UnDefend και RedSun λίγες μέρες αργότερα. Αυτά τα δύο τελευταία παραμένουν χωρίς διόρθωση τη στιγμή που γράφεται το άρθρο, αφήνοντας ένα διάχυτο κενό στις άμυνες κάθε οργανισμού που βασίζεται αποκλειστικά στα εγγενή εργαλεία ασφαλείας των Windows.
Κοιτάζοντας το τοπίο των απειλών, η ταχύτητα με την οποία αυτά τα exploits οπλίστηκαν είναι συγκλονιστική. Η Huntress, μια εταιρεία γνωστή για τη βαθιά εγκληματολογική ανάλυση της συμπεριφοράς των τερματικών, επιβεβαίωσε ότι τουλάχιστον ένας οργανισμός έχει ήδη παραβιαστεί χρησιμοποιώντας αυτά τα συγκεκριμένα εργαλεία. Οι χάκερ δεν χρειαζόταν να είναι ιδιοφυΐες· χρειαζόταν απλώς να είναι γρήγοροι. Πήραν τα έτοιμα εργαλεία επίθεσης που παρείχε ο Chaotic Eclipse και τα ενσωμάτωσαν στις υπάρχουσες κακόβουλες ροές εργασίας τους πριν οι περισσότερες ομάδες IT προλάβουν καν να διαβάσουν τις αρχικές ειδήσεις.
Υπάρχει μια μακροχρόνια συζήτηση στην κοινότητά μας σχετικά με την πλήρη αποκάλυψη. Ορισμένοι υποστηρίζουν ότι είναι ο μόνος τρόπος για να αναγκαστεί ένας αργοκίνητος γίγαντας όπως η Microsoft να δώσει προτεραιότητα στην ασφάλεια έναντι των νέων δυνατοτήτων. Άλλοι το βλέπουν ως μια πράξη ψηφιακού εμπρησμού. Προληπτικά μιλώντας, η δημοσίευση κώδικα exploit χωρίς patch είναι σαν να επισημαίνεις μια τρύπα στο κύτος ενός πλοίου ενώ το σκάφος βρίσκεται στη μέση του Ατλαντικού. Μπορεί να έχεις δίκιο για την τρύπα, αλλά διασφαλίζεις επίσης ότι όλοι οι επιβαίνοντες βρίσκονται σε άμεσο κίνδυνο.
Σε περίπτωση παραβίασης, η ευθύνη συχνά επιρρίπτεται στο τμήμα IT επειδή απέτυχε να εφαρμόσει τα patches. Αλλά πέρα από το patching, πρέπει να εξετάσουμε το συστημικό ζήτημα της εμπιστοσύνης. Περάσαμε μια δεκαετία λέγοντας στους χρήστες ότι το Windows Defender είναι αρκετό — ότι είναι ένα κρίσιμο στοιχείο μιας σύγχρονης στοίβας ασφαλείας. Όταν αυτή η εμπιστοσύνη κλονίζεται, δημιουργείται ένα κενό που οι κακόβουλοι παράγοντες είναι παραπάνω από χαρούμενοι να γεμίσουν. Η περίμετρος του δικτύου, όπως την ξέραμε κάποτε, είναι μια παρωχημένη τάφρος κάστρου· αν οι φρουροί μέσα στο κάστρο είναι αυτοί που αφήνουν τον Δούρειο Ίππο να μπει, το ύψος των τειχών δεν έχει σημασία.
Για όσους από εμάς ζούμε και αναπνέουμε για αυτά τα θέματα, το περιστατικό Chaotic Eclipse είναι μια υπενθύμιση ότι κανένα σύστημα δεν είναι αρκετά αποκεντρωμένο ή ισχυρό ώστε να έχει ανοσία σε έναν αφοσιωμένο εσωτερικό παράγοντα ή έναν απογοητευμένο συνεργάτη. Στο παρασκήνιο, οι αναλυτές SOC αγωνίζονται αυτή τη στιγμή με τους αντιπάλους τους για να δημιουργήσουν προσαρμοσμένους κανόνες ανίχνευσης που μπορούν να εντοπίσουν τις συγκεκριμένες υπογραφές αυτών των exploits. Αλλά αυτό είναι ένα αντιδραστικό παιχνίδι «whack-a-mole».
Από την πλευρά του τελικού χρήστη, ο κίνδυνος είναι υψηλός αλλά διαχειρίσιμος εάν κατανοήσετε την επιφάνεια επίθεσης. Αυτά τα exploits απαιτούν γενικά ένα αρχικό πάτημα στο μηχάνημα. Δεν είναι μαγικά σφάλματα απομακρυσμένης εκτέλεσης κώδικα που μπορούν να πηδήξουν μέσω του διαδικτύου — τουλάχιστον όχι ακόμα. Είναι εργαλεία για πλευρική μετακίνηση (lateral movement) και κλιμάκωση προνομίων. Αυτό σημαίνει ότι η κύρια άμυνά σας παραμένει το ανθρώπινο τείχος προστασίας. Εάν μπορείτε να σταματήσετε το αρχικό email phishing ή τη μη εξουσιοδοτημένη λήψη λογισμικού, ο επιτιθέμενος δεν θα έχει ποτέ την ευκαιρία να εκτελέσει το RedSun ή το UnDefend εξαρχής.
Η αναμονή για τη Microsoft να κυκλοφορήσει ένα patch για τα UnDefend και RedSun είναι μια απαραίτητη αλλά ανεπαρκής στρατηγική. Πρέπει να κινηθούμε προς μια πιο ανθεκτική στάση που δεν βασίζεται σε ένα μόνο σημείο αποτυχίας. Εδώ έρχεται η έννοια του Zero Trust — λειτουργώντας σαν πορτιέρης σε VIP κλαμπ σε κάθε εσωτερική πόρτα. Μόνο και μόνο επειδή μια διεργασία ισχυρίζεται ότι αποτελεί μέρος του Windows Defender, δεν σημαίνει ότι πρέπει να της παραχωρηθεί μη εξουσιοδοτημένη πρόσβαση στον πυρήνα (kernel) χωρίς δευτερεύουσα επαλήθευση.
Εάν διαχειρίζεστε ένα δίκτυο σήμερα, θα πρέπει να αναζητάτε συγκεκριμένους δείκτες παραβίασης (IoCs) που σχετίζονται με αυτά τα exploits. Αυτό περιλαμβάνει την παρακολούθηση για ασυνήθιστες εγγραφές υπηρεσιών και απροσδόκητες αλλαγές στα αρχεία διαμόρφωσης του Defender. Όσον αφορά την ακεραιότητα των δεδομένων, θα πρέπει επίσης να ελέγχετε ποιος έχει δικαιώματα τοπικού διαχειριστή. Εάν ένας χρήστης δεν τα χρειάζεται, αφαιρέστε τα. Η μείωση του αριθμού των λογαριασμών που μπορούν έστω και να επιχειρήσουν μια κλιμάκωση προνομίων είναι ένας απλός, αποτελεσματικός τρόπος για να συρρικνώσετε την επιφάνεια επίθεσης.
Αποποίηση ευθύνης: Αυτό το άρθρο προορίζεται μόνο για ενημερωτικούς και εκπαιδευτικούς σκοπούς. Δεν αποτελεί επαγγελματική νομική συμβουλή ή συμβουλή κυβερνοασφάλειας. Οι οργανισμοί θα πρέπει να διεξάγουν τις δικές τους αξιολογήσεις κινδύνου και να συμβουλεύονται πιστοποιημένους επαγγελματίες ασφαλείας πριν προβούν σε σημαντικές αλλαγές στις υποδομές τους ή στα πρωτόκολλα απόκρισης σε περιστατικά.



Η από άκρη σε άκρη κρυπτογραφημένη λύση ηλεκτρονικού ταχυδρομείου και αποθήκευσης στο cloud παρέχει τα πιο ισχυρά μέσα ασφαλούς ανταλλαγής δεδομένων, εξασφαλίζοντας την ασφάλεια και το απόρρητο των δεδομένων σας.
/ Εγγραφείτε δωρεάν